ຄອມພິວເຕີດໍາເນີນໂຄງການ

A ການທໍາງານຂອງ hash ແມ່ນ: ສິ່ງທີ່ມັນແມ່ນ, ວ່າເປັນຫຍັງແລະມີຫຍັງເກີດຂື້ນ

ປົກກະຕິແລ້ວ, ໃນເວລາທີ່ການດາວໂຫຼດ torrents ຫຼືໄຟລ໌ໄດ້ໂດຍກົງດ້ວຍຕົນເອງໃນຄໍາອະທິບາຍບໍ່ມີບາງສິ່ງບາງຢ່າງເຊັ່ນ: « ad33e486d0578a892b8vbd8b19e28754 » (ສໍາລັບຕົວຢ່າງ, ໃນ ex.ua), ມັກຈະມີຫມາຍເຫດ« md5 ». ລະຫັດ hash ນີ້ - ຜົນທີ່ຈະອອກຜົນລັບການທໍາງານຂອງ hash ຫຼັງຈາກການປະມວນຜົນຂໍ້ມູນທີ່ເຂົ້າມາໄດ້. ໃນພາສາອັງກິດ hash ໄດ້ຊີ້ໃຫ້ເຫັນຄວາມສັບສົນ, marijuana, ວັດສະພືດ, ຫຼືອາຫານຂອງຊີ້ນ minced ແລະຜັກໄດ້. ຖອດລະຫັດ hash ແມ່ນມີຄວາມຫຍຸ້ງຍາກຫຼາຍ, ພວກເຮົາສາມາດເວົ້າວ່າມັນແມ່ນເພງນຶ່ງໃນດວງປະຕິບັດ. ຫຼັງຈາກນັ້ນ, ຄໍາຖາມທີ່ເກີດຂື້ນ: "ເປັນຫຍັງຈຶ່ງເຮັດແນວໃດພວກເຮົາຕ້ອງການທັງຫມົດເຫຼົ່ານີ້ ປະຕິບັດຫນ້າ hash, ຖ້າຫາກວ່າ ພວກເຂົາເຈົ້າໃຫ້ເປັນ gibberish incomprehensible, ເຊິ່ງຍັງບໍ່ສາມາດໄດ້ຮັບການ deciphered?". ນີ້ຈະໄດ້ຮັບການປຶກສາຫາລືໃນບົດຄວາມນີ້.

ແມ່ນຫຍັງການທໍາງານຂອງ hash, ແລະເຮັດແນວໃດມັນເຮັດວຽກ?

ຟັງຊັນນີ້ໄດ້ຖືກອອກແບບມາເພື່ອປ່ຽນຂໍ້ມູນທີ່ເຂົ້າມາຈໍານວນຂະຫນາດໃຫຍ່ຕາມອໍາເພີໃຈເປັນຜົນມາຈາກຄວາມຍາວຄົງທີ່. ຂະບວນການຂອງດັ່ງກ່າວຫັນເປັນແມ່ນເອີ້ນວ່າ hashing, ແລະຜົນໄດ້ຮັບ - ເປັນ hash ຫຼືລະຫັດ hash. ບາງຄັ້ງເຖິງແມ່ນວ່າການນໍາໃຊ້ຄໍາວ່າ "ນີ້ວມື" ຫຼື "ຂໍ້ຄວາມ digest", ແຕ່ໃນການປະຕິບັດທີ່ເຂົາເຈົ້າມີຄວາມຍາກຫຼາຍ. ມີສູດການຄິດໄລ່ທີ່ແຕກຕ່າງກັນຈໍານວນຫຼາຍຂອງວິທີການຫັນປ່ຽນຂໍ້ມູນໃນລໍາດັບທີ່ແນ່ນອນຂອງສັນຍາລັກຂອງຄວາມຍາວສະເພາະໃດຫນຶ່ງ. ຂັ້ນຕອນວິທີໃຊ້ກັນຢ່າງແພ່ຫລາຍເອີ້ນວ່າ md5, ເຊິ່ງໄດ້ພັດທະນາເປັນຕົ້ນ 1991. ເຖິງວ່າຈະມີຄວາມຈິງທີ່ວ່າເຖິງປັດຈຸບັນ md5 ແມ່ນຊ່ວຍ outdated ແລະການນໍາໃຊ້ບໍ່ໄດ້ແນະນໍາ, ມັນແມ່ນຍັງເປັນຍັງປະມານ, ແລະມັກຈະແທນທີ່ຈະເປັນ "ລະຫັດ hash" ກ່ຽວກັບສະຖານທີ່ພຽງແຕ່ຂຽນ md5, ແລະລະບຸລະຫັດຕົວຂອງມັນເອງ.

ເປັນຫຍັງພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ທໍາງານຂອງ hash ບໍ?

ຮູ້ຜົນໄດ້ຮັບ, ມັນເປັນເພງນຶ່ງໃນດວງປະຕິບັດການກໍານົດຂໍ້ມູນຕົ້ນສະບັບ, ແຕ່ຂໍ້ມູນທີ່ເຂົ້າມາຄືກັນໃຫ້ຜົນໄດ້ຮັບຄືກັນ. ເພາະສະນັ້ນ, ການທໍາງານຂອງ hash (ຍັງເອີ້ນວ່າການທໍາງານຂອງ convolution ກ) ມັກຈະຖືກນໍາໃຊ້ເພື່ອເກັບຮັກສາຂໍ້ມູນຂ່າວສານທີ່ລະອຽດອ່ອນຫຼາຍເຊັ່ນ: ລະຫັດຜ່ານຂອງທ່ານ, ຊື່ຜູ້ໃຊ້, ລະຫັດແລະຂໍ້ມູນຂ່າວສານສ່ວນບຸກຄົນອື່ນໆ. ແທນທີ່ຈະປຽບທຽບຂໍ້ມູນຂ່າວສານເຂົ້າໂດຍຜູ້ໃຊ້ໄດ້, ມີຜູ້ເກັບຮັກສາໄວ້ໃນຖານຂໍ້ມູນ, ບໍ່ມີການປຽບທຽບກັນຊາ. ນີ້ຮັບປະກັນວ່າໃນກໍລະນີຂອງການຮົ່ວໄຫລອຸບັດຕິເຫດຂອງຂໍ້ມູນຂ່າວສານ, ບໍ່ມີໃຜສາມາດໃຊ້ເວລາປະໂຫຍດຈາກຂໍ້ມູນທີ່ສໍາຄັນສໍາລັບຈຸດປະສົງຂອງຕົນເອງຂອງເຂົາເຈົ້າ. ໂດຍການປຽບທຽບລະຫັດ hash ຍັງໄດ້ຮັບການສະດວກໃນການກວດສອບຄວາມຖືກຕ້ອງຂອງການດາວໂຫຼດໄຟລ໌ຈາກອິນເຕີເນັດ, ໂດຍສະເພາະຖ້າຫາກວ່າການຢຸດຊະງັກການສື່ສານເກີດຂຶ້ນໃນລະຫວ່າງການດາວໂຫລດ.

Hash: ສິ່ງທີ່ເຂົາເຈົ້າມີ t

ຂຶ້ນຢູ່ກັບການທໍາງານຂອງ hash ຈຸດຫມາຍປາຍທາງຂອງທ່ານສາມາດຈະເປັນຫນຶ່ງໃນສາມປະເພດ:

1. ການທໍາງານຂອງການກວດສອບຄວາມສົມບູນຂອງຂໍ້ມູນຂ່າວສານທີ່

ໃນເວລາທີ່ ລະບົບສາຍສົ່ງຂໍ້ມູນ ເຄືອຂ່າຍ, ມີການຄິດໄລ່ຂອງ packet hash ໄດ້, ແລະຜົນໄດ້ຮັບນີ້ຍັງໄດ້ຖືກຖ່າຍທອດກັນກັບໄຟລ໌. ໃນເວລາທີ່ໄດ້ຮັບການຄໍານວນອີກຄັ້ງລະຫັດ hash ແລະປຽບທຽບກັບມູນຄ່າທີ່ໄດ້ຮັບຈາກເຄືອຂ່າຍ. ຖ້າຫາກວ່າລະຫັດບໍ່ກົງກັບ, ມັນຊີ້ໃຫ້ເຫັນຄວາມຜິດພາດ, ແລະການດັ່ງກ່າວເສຍຫາຍຈະໄດ້ຮັບການຍົກຍ້າຍອີກເທື່ອຫນຶ່ງ. ໃນການທໍາງານຂອງການຄິດໄລ່ດັ່ງກ່າວຄວາມໄວໄວແຕ່ຈໍານວນຂະຫນາດນ້ອຍຂອງຄ່າ hash ແລະສະຖຽນລະພາບທີ່ທຸກຍາກ. ຕົວຢ່າງຂອງປະເພດນີ້: CRC32, ເຊິ່ງມີພຽງແຕ່ 232 ຄ່າທີ່ແຕກຕ່າງກັນ.

2. ຫນ້າທີ່ເຂົ້າລະຫັດ

ປະເພດນີ້ ແມ່ນຖືກນໍາໃຊ້ເພື່ອປົກປັກຮັກສາຕໍ່ຕ້ານ ການເຂົ້າເຖິງຮັບອະນຸຍາດ (ND). ພວກເຂົາເຈົ້າອະນຸຍາດໃຫ້ທ່ານເພື່ອກວດກາເບິ່ງເພື່ອເບິ່ງວ່າມີການທຸຈະລິດຂໍ້ມູນເປັນຜົນມາຈາກຫຼວງພະບາງໃນໄລຍະການຍົກຍ້າຍຂອງໄຟລ໌ໃນໄລຍະເຄືອຂ່າຍໄດ້. True hash ສາມາດໃຊ້ໄດ້ສາທາລະນະ, ໃນກໍລະນີດັ່ງກ່າວນີ້, ເປັນ hash ເອກະສານທີ່ໄດ້ຮັບສາມາດໄດ້ຮັບການຄໍານວນໂດຍໃຊ້ຄໍາຂອງບັນດາໂຄງການທີ່ແຕກຕ່າງກັນໄດ້. ຄຸນນະສົມບັດດັ່ງກ່າວຊີວິດຍາວແລະປະຕິບັດງານຄວາມຫມັ້ນຄົງ, ແລະການຊອກຫາສໍາລັບການ collisions (ກົງກັນທີ່ເປັນໄປໄດ້ຜົນໄດ້ຮັບຈາກຂໍ້ມູນແຫຼ່ງທີ່ແຕກຕ່າງ) ມີຄວາມຊັບຊ້ອນຫຼາຍ. ຫນ້າທີ່ດັ່ງກ່າວໄດ້ຖືກນໍາໃຊ້ສໍາລັບການເກັບຮັກສາໃນຖານຂໍ້ມູນລະຫັດຜ່ານ (SH1, SH2, MD5) ແລະຂໍ້ມູນຂ່າວສານທີ່ມີຄຸນຄ່າອື່ນໆ.

3. ການເຄື່ອນໄຫວໄດ້ຖືກອອກແບບມາເພື່ອສ້າງເປັນໂຄງປະກອບຂໍ້ມູນປະສິດທິພາບ

ຈຸດປະສົງຂອງມັນແມ່ນແທນທີ່ຈະອົງການຈັດຕັ້ງຂະຫນາດເລັກແລະສ້າງສະອາດຂໍ້ມູນໃນໂຄງປະກອບການພິເສດ, ທີ່ຖືກເອີ້ນວ່າຕາຕະລາງ hash ໄດ້. ຕາຕະລາງນີ້ອະນຸຍາດໃຫ້ທ່ານສາມາດຕື່ມຂໍ້ມູນໃຫມ່, ລຶບຂໍ້ມູນແລະຄົ້ນຫາຂໍ້ມູນທີ່ກໍານົດໄວ້ຢູ່ທີ່ຄວາມໄວສູງທີ່ສຸດ.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lo.delachieve.com. Theme powered by WordPress.